Руководство по интеграции единого входа Azure Active Directory с JLL TRIRIGA

В этом учебнике описано, как интегрировать JLL TRIRIGA с Azure Active Directory (Azure AD). При интеграции JLL TRIRIGA с Azure AD вам доступны нижеперечисленные возможности.

  • Управление доступом к JLL TRIRIGA с помощью Azure AD.
  • Автоматический вход пользователей в JLL TRIRIGA с помощью учетных записей Azure AD.
  • Централизованное управление учетными записями через портал Azure.

Предварительные требования

Чтобы приступить к работе, потребуется следующее.

Описание сценария

В рамках этого руководства вы настроите и проверите единый вход Azure AD в тестовой среде.

  • JLL TRIRIGA поддерживает единый вход, инициированный поставщиком удостоверений

Чтобы настроить интеграцию JLL TRIRIGA с Azure AD, необходимо добавить JLL TRIRIGA из коллекции в список управляемых приложений SaaS.

  1. Войдите на портал Azure с помощью личной учетной записи Майкрософт либо рабочей или учебной учетной записи.
  2. В области навигации слева выберите службу Azure Active Directory.
  3. Перейдите в колонку Корпоративные приложения и выберите Все приложения.
  4. Чтобы добавить новое приложение, выберите Новое приложение.
  5. В разделе Добавление из коллекции в поле поиска введите JLL TRIRIGA.
  6. Выберите JLL TRIRIGA в области результатов и добавьте это приложение. Подождите несколько секунд, пока приложение не будет добавлено в ваш клиент.

Кроме того, можно также использовать мастер конфигурации корпоративных приложений. В этом мастере можно добавить приложение в клиент, добавить пользователей и группы в приложение, назначить роли, а также просмотреть конфигурацию единого входа. Подробнее о мастерах Microsoft 365

Настройка и проверка единого входа Azure AD для JLL TRIRIGA

Настройте и проверьте единый вход Azure AD в JLL TRIRIGA, используя тестового пользователя B.Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Azure AD и соответствующим пользователем в JLL TRIRIGA.

Чтобы настроить и проверить единый вход Azure AD в JLL TRIRIGA, выполните действия из следующих стандартных блоков:

  1. Настройка единого входа Azure AD необходима, чтобы пользователи могли использовать эту функцию.
    1. Создание тестового пользователя Azure AD требуется для проверки работы единого входа Azure AD с помощью пользователя B.Simon.
    2. Назначение тестового пользователя Azure AD необходимо, чтобы позволить пользователю B.Simon использовать единый вход Azure AD.
  2. Настройка единого входа в JLL TRIRIGA необходима, чтобы настроить параметры единого входа на стороне приложения.
    1. Создание тестового пользователя приложения JLL TRIRIGA требуется для того, чтобы в JLL TRIRIGA существовал пользователь B.Simon, связанный с одноименным пользователем в Azure AD.
  3. Проверка единого входа позволяет убедиться в правильности конфигурации.

Настройка единого входа Azure AD

Выполните следующие действия, чтобы включить единый вход Azure AD на портале Azure.

  1. На портале Azure на странице интеграции с приложением JLL TRIRIGA найдите раздел Управление и выберите Единый вход.

  2. На странице Выбрать метод единого входа выберите SAML.

  3. На странице Настройка единого входа с помощью SAML щелкните значок "Изменить" (значок пера), чтобы открыть диалоговое окно Базовая конфигурация SAML и изменить параметры.

    Изменение базовой конфигурации SAML

  4. На странице Настройка единого входа с помощью SAML введите значения для следующих полей:

    а. В текстовом поле Идентификатор введите URL-адрес в одном из следующих форматов:

    Идентификатор
    https://<SUBDOMAIN>.valudconsulting.com:PORT
    https://<SUBDOMAIN>.jll.com

    b. В текстовом поле URL-адрес ответа введите URL-адрес в одном из таких форматов:

    URL-адрес ответа
    https://<SUBDOMAIN>.valudconsulting.com:PORT/samlsps/trisaml
    https://<SUBDOMAIN>.jll.com/samlsps/trisaml

    Примечание

    Эти значения приведены для примера. Измените их на фактические значения идентификатора и URL-адреса ответа. Чтобы получить эти значения, обратитесь в службу поддержки клиентов JLL TRIRIGA. Можно также посмотреть шаблоны в разделе Базовая конфигурация SAML на портале Azure.

  5. На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML найдите пункт Сертификат (Base64) и щелкните Скачать, чтобы скачать сертификат. Сохраните этот сертификат на компьютере.

    Ссылка для скачивания сертификата

  6. Требуемые URL-адреса можно скопировать из раздела Настройка JLL TRIRIGA.

    Копирование URL-адресов настройки

Создание тестового пользователя Azure AD

В этом разделе описано, как на портале Azure создать тестового пользователя с именем B.Simon.

  1. На портале Azure в области слева выберите Azure Active Directory, Пользователи, а затем — Все пользователи.
  2. В верхней части экрана выберите Новый пользователь.
  3. В разделе Свойства пользователя выполните следующие действия.
    1. В поле Имя введите .
    2. В поле Имя пользователя введите . Например, B.Simon@contoso.com.
    3. Установите флажок Показать пароль и запишите значение, которое отображается в поле Пароль.
    4. Нажмите кнопку Создать.

Назначение тестового пользователя Azure AD

В этом разделе описано, как предоставить пользователю B.Simon доступ к JLL TRIRIGA, чтобы он мог использовать единый вход Azure.

  1. На портале Azure выберите Корпоративные приложения, а затем — Все приложения.
  2. Из списка приложений выберите JLL TRIRIGA.
  3. На странице "Обзор" приложения найдите раздел Управление и выберите Пользователи и группы.
  4. Выберите Добавить пользователя, а в диалоговом окне Добавление назначения выберите Пользователи и группы.
  5. В диалоговом окне Пользователи и группы выберите B.Simon в списке пользователей, а затем в нижней части экрана нажмите кнопку Выбрать.
  6. Если пользователям необходимо назначить роль, вы можете выбрать ее из раскрывающегося списка Выберите роль. Если для этого приложения не настроена ни одна роль, будет выбрана роль "Доступ по умолчанию".
  7. В диалоговом окне Добавление назначения нажмите кнопку Назначить.

Настройка единого входа JLL TRIRIGA

Чтобы настроить единый вход на стороне JLL TRIRIGA, нужно отправить скачанный сертификат (Base64) и соответствующие URL-адреса, скопированные на портале Azure, в службу поддержки JLL TRIRIGA. Специалисты службы поддержки настроят подключение единого входа SAML на обеих сторонах.

Создание тестового пользователя JLL TRIRIGA

В этом разделе описано, как создать пользователя Britta Simon в приложении JLL TRIRIGA. Обратитесь в службу поддержки JLL TRIRIGA, чтобы добавить пользователей платформы JLL TRIRIGA. Перед использованием единого входа необходимо создать и активировать пользователей.

Проверка единого входа

В этом разделе описано, как проверить конфигурацию единого входа Azure AD с помощью указанных ниже способов.

  • На портале Azure выберите Тестировать приложение и вы автоматически войдете в приложение JLL TRIRIGA, для которого настроен единый вход.

  • Вы можете использовать Панель доступа (Майкрософт). Щелкнув плитку JLL TRIRIGA на Панели доступа, вы автоматически войдете в приложение JLL TRIRIGA, для которого настроили единый вход. См. дополнительные сведения о панели доступа

Дальнейшие действия

После настройки JLL TRIRIGA вы сможете применить функцию управления сеансом, чтобы в реальном времени защищать конфиденциальные данные своей организации от кражи и несанкционированного доступа. Управление сеансом является расширением функции условного доступа. Узнайте, как применять управление сеансами с помощью приложений Defender для облака.